La stéganographie est la science de la transmission secrète d'informations en dissimulant le fait même de la transmission. Et le mot stéganographie lui-même vient du grec. στεγανός «caché» + γράφω «J'écris» et signifie littéralement «écriture secrète». Dans ce domaine, comme dans beaucoup d'autres, en particulier ces dernières années, les méthodes d'apprentissage automatique se sont généralisées, en particulier les réseaux antagonistes génératifs (GAN).
Suivant au menu:
- Stéganographie traditionnelle pour les nuls
- Qu'est-ce que le GAN et avec quoi sont-ils mangés?
- Alors, comment les GAN sont-ils appliqués?
- L'avenir du GAN: que nous attend en stéganographie?
Stéganographie traditionnelle pour les nuls
Depuis l'Antiquité, la stéganographie classique est utilisée par les gens comme moyen de communication secrète: encre invisible, poésie tibétaine, etc. La stéganographie moderne utilise les communications électroniques et la technologie numérique pour dissimuler un message. Chaque stégosystème moderne se compose de deux composants principaux: des algorithmes d'injection et d'extraction. Ainsi, l'algorithme d'injection prend en entrée un message secret, une clé secrète et un conteneur qui sera utilisé pour transmettre le message. Le résultat de son travail est un message stego.
Généralement, un message peut être n'importe quoi: texte, image, données audio, etc. Pour chaque type de données, ses propres approches de dissimulation sont développées. Ainsi, en stéganographie de texte, des hypothèses sont utilisées dans l'emplacement et le nombre de caractères dans le texte, qui ne sont pas pris en compte lors de la lecture d'une personne. Par exemple, l'une des techniques est le formatage. Son essence consiste en un découpage de ligne en augmentant les espaces entre les mots, lorsqu'un espace correspond, par exemple, au bit 0, et deux espaces au bit 1. Ou, en stéganographie de réseau, les informations cachées sont transmises à travers les réseaux informatiques en utilisant les particularités des protocoles de transfert de données. Les techniques typiques de stéganographie de réseau impliquent la modification des propriétés de l'un des protocoles de réseau. Dans le futur, nous ne considérerons que la stéganographie en images,respectivement, nous appellerons les messages stego transmis images stego.
En savoir plus sur les stégosystèmes
En stéganographie d'image, trois architectures fondamentales différentes sont distinguées selon différentes méthodes d'obtention d'images stego.
1) Modification d'image
Il existe essentiellement deux types d'approches de modification de la stéganographie. Le premier type traite de la prise en charge du modèle statistique, et le second implémente l'incorporation à la suite de la minimisation d'une fonction de distorsion particulière.
2) Sélection d'image
La sélection d'images consiste à choisir le bon conteneur et implique deux approches principales. La première consiste à sélectionner une image candidate à modifier. Dans cette méthode, vous devez trouver un conteneur approprié pour la modification dans la base de données. Bien que ces méthodes soient appelées sélection d'images, elles constituent essentiellement une modification avec une étape supplémentaire. Mais à l'avenir, nous ne considérerons pas cette méthode comme une méthode indépendante. Une autre approche consiste à sélectionner un conteneur en tant qu'image stego sans modification. Dans cette approche, il est important d'établir des règles de correspondance entre le message et l'image stego.
3) Synthèse d'images
La troisième stratégie est basée sur la synthèse d'images. Et ici, notre Alice (stéganographe) tente de créer une nouvelle image contenant les informations nécessaires. La synthèse d'une image réaliste étant un problème complexe, la méthode traditionnelle résout les problèmes de la stéganographie en créant des images «non naturelles», telles que des textures ou des images d'empreinte digitale .
Qu'est-ce que le GAN et avec quoi sont-ils mangés?
Le réseau antagoniste génératif (GAN en abrégé) est un algorithme d'apprentissage automatique non supervisé construit sur une combinaison de deux réseaux de neurones. En 2014, il a été introduit pour la première fois par Google. Dans un système GAN, l'un des réseaux génère des modèles et l'autre essaie de distinguer les modèles «authentiques» des modèles incorrects.
Un réseau génératif, utilisant un ensemble de variables d'espace de latence, essaie toujours de mouler un nouvel échantillon en mélangeant plusieurs échantillons originaux. Discriminative Network D est formé pour faire la distinction entre les échantillons authentiques et les faux. Dans le même temps, ses résultats sont envoyés à l'entrée du réseau génératif G afin qu'il puisse sélectionner le meilleur ensemble de paramètres latents, et le réseau discriminant ne serait plus capable de distinguer les vrais échantillons des faux. Comme vous pouvez le voir, le but du réseau G est d'augmenter le pourcentage d'erreurs dans le réseau D, et le but du réseau D est, au contraire, d'améliorer la précision de la reconnaissance.
Les GAN ont trouvé d'excellentes applications dans la vision par ordinateur et le traitement du langage naturel (dans la génération d'images et de textes). Mais en même temps, la stéganographie n'a pas été épargnée.
Alors, comment les GAN sont-ils appliqués?
Les capacités GAN peuvent être visualisées sous différents angles: jeu compétitif, générateur ou fonction d'affichage. Ils sont cohérents avec la classification des principales stratégies en stéganographie, c'est-à-dire la modification, la synthèse et la sélection.
1) Modification d'image
La modification d'image basée sur le GAN se concentre sur le jeu adversaire entre le stéganographe et le stéganiseur. Cette méthode utilise un générateur formé pour construire divers éléments «clés». Il existe trois stratégies principales.
Créer une image de stego
Denis Volkhonsky, Ivan Nazarov et Evgeny Burnaev ont proposé de concevoir un générateur pour créer une image de stego. Cette approche permet un message stego plus résistant à la stéganalyse qui peut transmettre des messages à l'aide d'algorithmes de stéganographie standard. En fait, ils ont présenté un réseau antagoniste génératif composé de trois réseaux: le générateur G, le discriminateur D et le classificateur S de la stéganalyse.
Le classificateur S détermine si l'image réaliste masque des informations classifiées.
Créer une matrice de probabilité de modification
Un exemple est ASDL-GAN pour apprendre automatiquement la fonction de distorsion. Ce schéma fonctionne dans la tradition de la stéganographie moderne et minimise la fonction de distorsion additive. La matrice de probabilité de changement elle-même est obtenue en minimisant l'espérance mathématique de la fonction de distorsion. Le générateur G dans leur schéma est formé pour reconnaître les probabilités de changement de P de l'image d'entrée.
Jeu contradictoire
La troisième stratégie implique l'utilisation directe d'un jeu compétitif entre trois de ses participants (Alice, Bob, Wendy) pour étudier l'algorithme de modification. Une méthode ADV-EMB qui tente de changer l'image pour masquer le message en trompant le classifieur steganalysis.
Dans cette approche, les pixels de "l'image candidate" sont divisés en deux groupes, un groupe de pixels est utilisé pour la modification, et le deuxième groupe de pixels est utilisé pour créer des perturbations afin de résister à l'analyseur.
2) Sélection d'image
La stéganographie de sélection GAN vise à établir la relation entre le message et l'image stego. Cependant, il n'y a pas beaucoup de sources sur ce sujet, bien que certains travaux tentent séparément dans ce sens.
Une idée est que l'expéditeur définit le type d'affichage à l'aide d'un générateur entre le message et l'image sélectionnée. Pour le destinataire, le message est généré directement à partir de l'image sélectionnée. L'essence de cette méthode est d'établir la relation entre l'image et le message secret de sorte que le conteneur se transforme naturellement en une image stego. L'analyse stéganographique statistique ne fonctionne pas car l'opération de modification elle-même n'est pas effectuée directement.
3) Synthèse d'images
L'image est généralement créée avec un générateur surentraîné et plusieurs stratégies sont suggérées ici.
Apprendre avec un enseignant
Ici, les auteurs utilisent un réseau de neurones pour étudier un algorithme d'apprentissage contradictoire dans lequel trois acteurs (Alice, Bob et Eve) représentent des réseaux de neurones.
Alice utilise le conteneur et le message secret pour créer une image stego, tandis que Bob tente de récupérer le message. Eve extrait la probabilité P du message secret dans l'image. Dans le même temps, Alice essaie d'atteindre un équilibre dans lequel la probabilité pour Eve de recevoir une image avec un message secret est de 1/2. (c'est-à-dire qu'Eve essaie déjà arbitrairement de deviner le résultat). Cet algorithme introduit trois fonctions de perte, dont Alice, Bob et Eve sont respectivement responsables.
Apprendre sans enseignant
Stéganographie sans modification
Dans cette méthode, les messages secrets sont convertis en un vecteur de bruit, qui est envoyé au générateur comme entrée pour créer une image stego.
Tout d'abord, le générateur G est entraîné avec un ensemble de données. Cela produit un générateur capable de créer des images réalistes. Au cours de la deuxième phase, l'extracteur E est entraîné à l'aide de la fonction de perte d'extraction de message. Le but de cette étape est de récupérer le message à partir de l'image stego générée.
Dans la dernière étape, l'expéditeur établit la relation entre le bruit et le message, et le message secret et les vecteurs de bruit sont segmentés pour créer un mappage. Le récepteur peut utiliser l'extracteur pour reconstruire le vecteur de bruit, puis le message secret est obtenu en utilisant le mappage résultant.
Stéganographie WGAN-GP
Dans cette approche, l' extracteur de message et le générateur d'image stego sont entraînés simultanément. WGAN-GP est adapté pour générer des images stego avec une qualité supérieure. Selon la méthode proposée, le Générateur G apprend l'entrée du minimax du jeu (une règle de décision pour minimiser les pertes éventuelles de celles qui ne peuvent être empêchées par le décideur dans le pire des cas pour lui) afin de rivaliser avec le Discriminateur (D) et l'Extracteur (E ).
Formation d'enseignant partiel
ACGAN Steganography
Afin d'effectuer un entraînement partiel, un réseau auxiliaire spécifique à la tâche doit être ajouté au GAN d'origine. Cette méthode établit la relation entre les étiquettes de classe d'image générées et les informations secrètes, avec les étiquettes de classe et le bruit injectés directement dans le générateur pour créer l'image stego. Au stade de l'extraction du message, l'image stego est transmise au discriminateur pour obtenir des fragments d'informations secrètes.
Stéganographie à échantillonnage limité
Dans ce cas, l' opération d'incorporation de message devient un problème de sélection d'image. L'article considère la création d'une image stego comme un problème de minimisation de la distance entre l'image originale et l'image stego.
Stéganographie utilisant le cycle du Ghana
Certains chercheurs considèrent la synthèse de l'image de stego comme un problème de traduction "image-image". Un modèle très connu pour la traduction d'images est CycleGAN . Ce modèle apprend à convertir une image de la classe X en classe Y en minimisant la fonction de perte antagoniste et la fonction de perte de cohérence de boucle. L'article soutient que CycleGAN peut être considéré comme un processus de codage pour masquer des informations.
L'avenir du GAN: que nous attend en stéganographie?
Les méthodes basées sur le GAN sont extrêmement intéressantes et prometteuses pour la sténographie. Cette approche comporte actuellement trois axes principaux de développement. L'avenir du GAN: que nous attend en stéganographie?
Capacité
Dans des méthodes telles que GAN-CSY, l'instabilité des pixels générés conduit à une mauvaise précision de récupération des messages. Dans d'autres méthodes, le message n'existe pas dans sa forme habituelle, mais est un attribut de catégorie ou un vecteur de bruit. L'inconvénient est que les messages des méthodes existantes n'incluent pas beaucoup d'informations. Ainsi, l'un des domaines nécessitant une attention est l'amélioration de la stabilité et l'augmentation du volume des données transmises.
Évaluation de la qualité d'image
Il est difficile de quantifier la qualité des images synthétiques. Dans le domaine de la synthèse d'images, les critères d'évaluation des images générées ne sont pas suffisamment fiables.
Certaines méthodes qui utilisent l'évaluation manuelle sont subjectives et manquent de critères objectifs d'évaluation. Les critères d'évaluation actuels sont principalement IS (Inseption Score) et FID (Frechet Inception Distence). Ces notes ne prennent en compte que l'authenticité et la qualité de l'image. La recherche d'estimations appropriées est donc encore un axe de recherche important et peu développé.
Stéganalyse
La tâche de la stéganalyse est divisée en deux étapes. La première étape est l'examen des images, qui montrera si l'image est fausse. La deuxième étape est la steganisation de l'image, qui détermine si l'image générée contient un message secret. Actuellement, les images générées par le GAN sont indiscernables à l'
œil humain. En stéganographie traditionnelle, il existe de nombreuses méthodes pour examiner les images afin de faire la distinction entre les images naturelles et générées. Mais à l'avenir, avec le développement des approches décrites, il deviendra difficile de déterminer si l'image est générée ou non. En conséquence, l'augmentation de l'efficacité de la stéganalyse doit être reconnue comme la direction la plus prometteuse.
Le matériel a été préparé sur la base de cet article.